Usei 5 Ferramentas HACKERS do Mr Robot!
Summary
TLDRThis video debunks the exaggerated portrayal of hackers in media, revealing the truth behind the dramatization of hacking scenes in movies and games. Highlighting 'Mr. Robot' as a series that presents a more realistic view of hacking, it introduces viewers to actual tools and methods used in cyber attacks, such as the terminal, Metasploit Framework, and social engineering tactics. The video offers a practical demonstration of five free hacking tools featured in 'Mr. Robot,' including a comprehensive operating system, Kali Linux, designed for penetration testing and ethical hacking. The content is designed for educational purposes, aiming to demystify hacking and encourage responsible use of such knowledge.
Takeaways
- 😲 The video debunks common fictional depictions of hacking and shows realistic hacking tools used in the Mr. Robot TV series
- 👨💻 The Linux terminal offers powerful low-level system access beyond the graphical user interface
- 📚 Metasploit Framework contains many exploits and payloads for attacks
- 😱 Setoolkit enables social engineering attacks that exploit human weaknesses
- 🌪️ The Shellshock vulnerability in 2014 enabled system access and data theft
- 🛠️ Wget, Cat, and John the Ripper were used in a Shellshock attack in Mr. Robot
- 🔓 John the Ripper cracks encrypted passwords via brute force guessing
- 🎯 Kali Linux is a free hacking focused OS used in Mr. Robot with many built-in tools
- 🤓 The video teaches hacking techniques but urges following laws and using knowledge responsibly
- 👍 The creator hopes people enjoyed this different video format and will subscribe for more hacking secrets
Q & A
What is the terminal/shell and how does it work?
-The terminal/shell is a command line interface that allows you to interact with your computer's operating system without a graphical user interface. It lets you execute commands directly to perform various tasks like creating files/folders, installing programs, accessing data, etc.
What is Metasploit Framework and how is it used for hacking?
-Metasploit Framework is a tool that aggregates various exploits and payloads to hack into systems. An exploit is like a recipe to exploit a vulnerability. Metasploit allows you to search for and use existing exploits to hack targets like smartphones, websites, networks etc.
What is social engineering and how does Set toolkit enable it?
-Social engineering refers to hacking techniques that exploit human behavior and psychology. The Set toolkit provides options to craft attacks like fake emails, QR codes, infected files etc. that trick the user into providing access or sensitive information.
What was the Shellshock vulnerability? How was it exploited?
-Shellshock was a critical vulnerability discovered in 2014 that allowed attackers to remotely execute commands and access systems. In the video, it was exploited using the wget tool to inject malicious commands and obtain password files from the target system.
What is John the Ripper tool and how does it work?
-John the Ripper is a popular password cracking tool that performs brute force attacks to break encrypted passwords. It tries decrypting the password using wordlists containing millions of potential password combinations.
What is Kali Linux?
-Kali Linux is a Linux distribution specifically designed for penetration testing and hacking. It comes preloaded with hundreds of hacking tools categorized to perform various tasks like scanning, cracking, reverse engineering etc.
What precautions should be taken while using hacking tools?
-Hacking tools are very powerful and hence should only be used for legal/authorized purposes like security testing. It is crucial to follow all applicable laws and regulations in your country.
What skills are required to become an ethical hacker?
-Key skills include networking, operating systems, programming, database management along with specialized domains like cryptography, malware analysis, digital forensics etc.
How realistic is the hacking depicted in movies/TV shows?
-Most hacking scenes in entertainment media are exaggerated and unrealistic. However, Mr. Robot makes an effort to accurately portray real hacking techniques and tools.
What are some best practices to protect against hacking attacks?
-Best practices include keeping systems/software updated, using strong passwords, enabling 2-factor authentication, restricting permissions, monitoring activity logs, security testing etc.
Outlines
😊 Introducing the terminal and its power
The paragraph introduces the terminal, explaining that it allows interacting with the system without a graphical interface. It exemplifies creating and deleting folders via terminal commands instead of the GUI. The terminal enables controlling system hardware directly for hacking.
📚 Metasploit Framework for exploiting vulnerabilities
The paragraph explains what an exploit is - a recipe to exploit a vulnerability. The Metasploit Framework bundles various ready-to-use exploits for hacking different targets like iPhones or Windows. Tools like Meterpreter can control compromised devices.
😨 Social engineering attacks with Social Engineer Toolkit
The paragraph emphasizes that human ignorance is the biggest security flaw. It introduces social engineering attacks that exploit human behavior. The Social Engineer Toolkit enables cloning files, creating fake networks etc. to hack humans.
💻 Combo of wget, Shellshock, John the Ripper and Kali Linux OS
The paragraph shows an attack sequence from the series using real tools - wget, Shellshock vulnerability, and John the Ripper password cracker. It then introduces Kali Linux OS used in the series, which comes preloaded with hacking tools.
Mindmap
Keywords
💡Hacker
💡Terminal
💡Metasploit
💡Exploit
💡Social Engineering
💡SET
💡Shellshock
💡John the Ripper
💡Kali Linux
💡Wget
Highlights
Exposing the exaggerated portrayal of hackers in media as a myth, contrasting it with the more realistic depiction in 'Mr. Robot'.
'Mr. Robot' accurately showcases hacking techniques and tools, offering a closer look at the reality of cyber attacks.
Introduction to the series 'Mr. Robot', highlighting its unique approach to portraying hacking and cyber activism.
Elliot, the protagonist, joins the hacker group fsociety, drawing parallels to real-world hacktivism.
The series' depiction of hacking techniques and the use of actual tools and methods.
Exploring the terminal or shell, a powerful tool for hackers as showcased in 'Mr. Robot'.
The terminal allows direct system interaction beyond the graphical user interface, illustrating the control and power it offers.
Introduction to the Metasploit Framework, a tool for executing exploit codes and managing vulnerabilities.
Explanation of exploits as step-by-step instructions to leverage system vulnerabilities.
Using Metasploit to search for exploits for different targets, demonstrating the ease of finding vulnerabilities.
The Social-Engineer Toolkit (SET) is highlighted for its effectiveness in exploiting human vulnerabilities.
SET enables a wide range of social engineering attacks, showcasing the critical risk of human factors in cybersecurity.
Introduction to the tools WG, ShellShock, and John the Ripper, emphasizing their roles in exploiting vulnerabilities.
The ShellShock vulnerability is discussed, showcasing its significant impact and the tools used to exploit it.
Cali Linux is presented as a comprehensive operating system equipped with hacking tools, as used by Elliot in 'Mr. Robot'.
Transcripts
e deixa eu te fazer uma pergunta você
alguma vez assistiu uma série um filme
ou jogou um jogo que mostrava hackers
invad no sistema que mostrava eles numa
sala com mais de 10 telas de
computadores em volta digitando em
vários Teclados ao mesmo tempo e sendo
capaz de entrar em qualquer sistema só
apertando a tecla enter já viu bom então
tenho algo para te revelar isso tudo é
uma grande
[Música]
mentira todas essas cenas foram feitas
para serem dramáticas ou até o contrário
deixar o roteiro do filme mais simples
para quem quiser entender mas às vezes
fica tão exagerado que tem gente que até
hoje acha que hakar é isso mas calma aí
porque existe uma série que é diferente
diferente das outras séries que pegam o
conceito de hackar e leva para um nível
absurdo a que eu vou te mostrar agora É
de longe a que chega mais perto de pegar
um ataque hacker e mostrar como ele
realmente é tanto que muitas das cenas e
as ferramentas do usadas elas realmente
existem e o nome dessa série é mr Robot
a série conta a história do Elliot que é
um personagem que se junta a um grupo de
hackers conhecido como f society fazendo
inclusive referência aí aos anônimos um
grupo de hacktivismo de hackers do mundo
real e juntos na série eles te mostram
de tudo senhas sendo quebradas pen
drives que a vítima acha no chão só
plugo pendrive no computador e é
invadida na hora servidores gigantes
sendo derrubados por um exército de
dispositivos inf ados câmeras webcam
sendo hackeadas à distância e tudo isso
pode ser feito na vida real e a série
mostra esse lado do hacking que por
muito tempo ficou escondido ficou
mascarado então eu tive uma ideia e se
eu pegasse as ferramentas usadas na
série e te mostrasse aqui te
apresentasse como que elas funcionam e o
seu real poder ia ser um vídeo muito
legal né Então bora fazer acontecer
estão aqui cinco ferramentas gratuitas
usadas em Mr Robot que você pode baixar
e começar a hackear com elas hoje uma
delas inclusive é um sistema operacional
completo com todo um Arsenal pronto para
você hackear já deixa um like aqui no
vídeo se inscreve no canal e vamos
começar primeira ferramenta usada na
série Mr Robot o terminal ou Shell com
certeza você já viu essa famosa tela
preta aonde os hackers ficam digitando
rápido e um monte de código aparecendo
na tela e essa tela preta é chamada de
terminal e ela sozinha é absurdamente
poderosa estou agora com o meu terminal
aberto aqui na tela nada de muito hacker
né eu posso escrever top aqui vai ficar
mais interessante né mas a parada aqui é
o seguinte não existe nenhuma mágica por
trás disso tá inclusive esse monte de
número pipocando na tela é totalmente
opcional até acho que Dificilmente uma
pessoa consegue interpretar tudo isso tá
Deixa eu te explicar como que funciona o
que é o terminal para você ver que não
existe mágica realmente o seu computador
e agora o seu smartphone Windows Linux
Android enfim e geralmente tá tá você
usa o seu sistema pela interface gráfica
por exemplo eu quero criar uma pasta
aqui no computador botão direito vou
criar uma pasta aqui vou chamar de por
exemplo YouTube vou dar um enter pasta
criada É assim que você usa né o seu
sistema se eu quiser instalar um
aplicativo no meu smartphone eu vou na
loja pesquisar o aplicativo e fazer a
instalação clicando na interface gráfica
simples assim porém o terminal permite
que você interaja com seu sistema de uma
forma diferente sem usar a interface
gráfica e realmente fazendo o que você
quiser fazer dentro dele se você quiser
pegar o seu Android e utilizar o
hardware dele para quebrar um wi-fi você
não vai ter a interface gráfica essa
possibilidade porém no terminal do
Android você consegue controlar o
hardware diretamente aqui no computador
é a mesma coisa para tangibilizar para
você isso eu criei uma pasta na
interface gráfica e eu posso criar uma
pasta também pelo terminal digitando
mkdir Bruno Olha só automaticamente eu
criei uma pasta aqui pela linha de
comando e até Digamos que eu queira aqui
agora deletar todo o meu sistema apagar
tudo talvez interface gráfica feito pro
usuário eu não consiga fazer isso mas
escrevendo o comando diretamente para o
computador Olha só eu posso digitar RM
os RF E se eu der um enter aqui eu vou
est deletando todo o meu sistema Esse é
o poder do terminal e a próxima vez que
o FBI bater na sua casa você já sabe o
comando aí para deletar o sistema bem
rápido eu dei um enter só para ver o que
acontecer acho que tá na gravação aí e
apagou o
sistema segunda ferramenta met expit
Framework eu acabei de falar sobre o
terminal inclusive tá dentro do terminal
que rodam aí muitas ferramentas scripts
de hack como é o caso do metas spoit
Framework então se eu digitar aqui msf
console e dar um enter eu vou est
abrindo aí essa interface da ferramenta
do Framework utilizado aí pelo iiot para
fazer alguns ataques e agora um conceito
de hacking importante para você esse
Framework essa caixa de ferramentas ela
agrega dentro né vários exploits e agora
você vai entender o que é um exploit em
menos de 30 segundos de forma simples um
exploit é literalmente uma receita de
bolo um passo a passo para explorar uma
vulnerabilidade Digamos que você
encontrou uma falha uma forma de
explorar um sistema Windows você escreve
um código com passo a passo executando
aquela exploração aquela invasão e
compartilha aí o seu exploit só que olha
só o exploit pode ser tanto um código
passo a passo como também simplesmente
um texto escrito explicando passo a
passo para explorar algo e o met exploit
esse Framework ele reúne aqui dentro
Olha só vários exploits prontos para
você utilizar e outras coisas também
Digamos que agora eu queira hackear o
meu iPhone eu posso pesquisar aqui
dentro do Framework tá vou digitar
search iPhone vou dar um enter e ele vai
me trazer aqui os exploit códigos que
ele tem pronto aqui para fazer ataque a
um iPhone e se Meu Alvo fosse um Windows
desce um enter aqui ia ter bastante
possibilidade né são muitas falhas aí
coisas que nem foram atualizadas ainda
por muitos usuários então vários
exploits payloads para você hackear o
Windows tudo pronto dentro do metas Spot
você apenas configura o seu alvo o IP e
ele faz o ataque agora foca em mim aqui
porque durante a série O elit usa
bastante né o meter preter que faz parte
do metasploit porém é uma ferramenta que
é executada pós a invasão digamos quei
uma file no Windows usei um exploit
ganhei acesso agora eu vou rodar o
meterpreter para controlar o dispositivo
para tirar foto capturar o que eu quiser
dentro do computador É como se você
tivesse ganhado acesso ao terminal
daquele computador na verdade é isso
mesmo met spit met pret é uma ferramenta
que o Elliot usa bastante na série e que
eu também uso muito aí no meu dia a dia
e quem sabe no futuro você também possa
usar e a terceira ferramenta é o set to
kit e já adianto que não existe Pat Não
Existe correção para ignorância humana
tem até um ditado entre os hackers que
diz as maiores falhas não estão no
dispositivo e sim no usuário dele não
adianta de nada uma empresa investir
Milhões de Dólares num sistema numa rede
tem uma tecnologia incrível se o usuário
se a pessoa fizer algo assim isso é uma
brincadeira e isso aqui ficar na
intranet do CNJ e segundo se soube eram
senhas simples né senhas idiotas Senor
pode até citar qual era a senha do CNJ a
senha rut a senha que tem acesso a tudo
era 1 2 3 mudar e a segunda senha mais
segura era CNJ 1 23 é então é assim e a
terceira 1 2 3 4 5 é ou então clicar no
link falso sem perceber baixar um
arquivo ou instalar um programa
malicioso sendo alvo de um ataque de
engenharia social que são ataques
hackers focados em explorar o ser humano
a mente humana e são absurdamente
efetivos engenharia social é o terror de
qualquer empresa hoje de qualquer time
de segurança e o set to kit que apareceu
no Mr Robot que foi muito usado
inclusive é uma ferramenta para ataques
de engenharia social e eu vou te mostrar
na prática aqui
agora e aqui dentro do meu terminal eu
vou digitar set to kit para abrir a
ferramenta que inclusive tá também é um
Framework com vários tipos de ataques
que você pode fazer aí para hackear o
ser humano eu vou Inserir a opção um que
são ataques de engenharia social e olha
só eu posso clonar infectar arquivos
criar payloads criar um QR Code criar
uma rede falsa PR alguém se conectar Ou
seja é um Arsenal aí coisas que exploram
né o comportamento padrão de um ser
humano conectar numa rede fazer login
baixar um arquivo lê um q code porém
acaba sendo uma porta de entrada aí para
o invasor eu vou na prática aqui Digamos
que eu criei um Fishing aqui para dar de
presente aí ingressos do filme da Barbie
para quem lesse um q Code com uma página
de Fishing eu poderia aqui dentro do Set
to kit também usar a opção de criar um
QR Code opção o inserir tá para onde eu
quero enviar aquele q code vou botar
qualquer link só para ter um destino
aqui tá vou dar um enter e ele vai gerar
aqui ó um Car code pra gente k code
criado criou um png aqui imagina agora
eu ir no cinema no shopping e colar esse
CR code falando que tem uma promoção da
Barbie no banner da Barbie enviando para
uma página de Fishing PR pessoa pegar o
ingresso gratuitamente você acha que o
usuário iria ler o KC para receber
recompensa E você acha que também iria
cair no Fishing que é uma clonagem do
site oficial enfim esse é o poder da
engenharia social o set to kit é
incrível ele inclusive tá envi e-mail
SMS dá para fazer muita coisa com set to
kit até por isso que foi uma das
Ferramentas mais utilizadas na série e
bora pra quarta ferramenta e aqui é um
combo tá um TR em1 WG Shell Shock e John
the hipper vamos voltar lá para 2014 que
é o ano que a série foi gravada nesse
ano foi descoberta uma falha que bombou
nas notícias uma falha capaz de roubar
dados ganhar acesso e rodar comandos na
vítima em segundos até o próprio governo
americano classificou essa falha como
nível de perigo máximo 10 de 10 o nome
dessa falha é shellshock e na série Mr
Robot você vê o Elliot explorando o
shellshock de forma realista com
ferramentas reais que você e eu também
podemos utilizar Então assiste comigo o
ataque sendo feito na série e depois eu
explico tá as ferramentas que foram
usadas para fazer a
[Música]
invasão Bora entender então as
ferramentas Eu dei um zoom máximo aqui
tá na na parte da do ataque e
primeiramente a gente vê a ferramenta
wget sendo utilizada é uma ferramenta Tá
bastante usada hoje no Linux por
programadores pessoas de tecnologia para
fazer requisições para um site inclusive
enviar né um conteúdo aí E no caso aqui
ele está enviando tá neste comando para
o alvo lá né dois comandos tá injetando
dois comandos o comando Cat no etc pswd
Esse comando Cat ele é um programa do
Linux de terminal deente comando eu vou
criar um arquivo de texto aqui tá vou na
verdade eu vou inserir aqui a palavra
Bruno deixa ir pro desktop para ficar um
pouquinho
mais você vê o arquivo sendo criado aqui
tá eu vou criar um arquivo de texto aqui
com a palavra
Bruno dentro de um arquivo chamado sei
lá Live temos um arquivo de texto tá eu
posso abrir o arquivo para ler ele via
interface gráfica tá mas o comando
programa Cat ele permite que eu leia um
arquivo pelo terminal um Cat nome do
arquivo dentro do arquivo conteúdo é
Bruno né ou seja aqui ele tá injetando
no servidor lá o programa Cat para ler
no caso o conteúdo do arquivo PES WD que
é um arquivo tá aonde fica salvo
usuários inclusive administradores de um
servidor e na época que a série foi
gravada ficava aqui dentro também as
senhas ou seja ele injetou no alvo lá né
o comando Cat para ler o que tinha
dentro daquele arquivo listar usuários
do Servidor e o resultado dessa
requisição aparece na tela aqui logo
após o comando ser executado no caso o
conteúdo que tinha dentro daquele
arquivo mas espera que não acabou tá tá
vendo aqui John Esta é a ferramenta John
the hipper utilizado para quebrar senhas
basicamente o John ele faz um ataque de
brute Force ele pega usuário né uma
senha criptografada e tenta quebrar essa
senha com o que a gente fala que é Word
list que é uma uma lista com várias
possibilidades com 10 milhões de
possibilidades e tenta descobrir qual é
aquela senha quebrar criptografia iia
dela e se por acaso alguma das 10
milhões de senhas é bater né com a
criptografia a senha foi quebrada foi
descoberta e agora o hacker apenas
precisa entrar no sistema com o usuário
e com a senha resumo geral da Ópera tá
basicamente o Elliot usou a ferramenta
wget para fazer uma requisição é claro
explorando a falha do sh Sherlock obteve
né o arquivo ali e quebrou as senhas com
o John the hipper duas ferramentas que
fazem parte do dia a dia de um hacker do
mundo real e para encerrar com chave de
ouro eu vou te mostrar agora o sistema
hacker que o eliot usa é um sistema
operacional completo que já vem com
todas as ferramentas que eu te mostrei
nesse vídeo tá já instaladas ele
apareceu muitas vezes durante a série e
você pode baixar e instalar agora de
graça ele se chama cali Linux e só pelo
nome Você já percebeu que não é um
Windows nem um Mac né o cali é um
sistema 100% focado em oferecer um
Arsenal para hackear e invadir sistemas
seja o seu alvo um site uma rede uma
pessoa uma empresa enfim deixa eu te
mostrar está aberto aqui o site oficial
do cali kali.org posso clicar em
download para obter o sistema tá
Inclusive eu utilizei durante todo o
vídeo aqui tá o cali e basicamente é
muito fácil instalar pode ser uma
máquina virtual pode ser direto no seu
computador Live boot no seu Android no
seu Smartphone enfim ele é um Linux e
roda em qualquer lugar e aqui dentro do
sistema assim que você abrir tá tem um
menu de navegação e olha só ele já
organiza o Arsenal de ferramentas por
categorias que inclusive tá seguem
muitas metodologias de pen testes de
teste de segurança Olha só tenho
ferramentas para coletar informações de
um alvo de DNS de IP de osint para
encontrar vulnerabilidades analisar
sites databases quebrar senhas né como
eu te mostrei o John muito provável que
ele vai estar por aqui olha só o John a
ferramenta que que o Elliot usou no
ataque lá tenho também engenharia
reversa redes wi-fi wireless Attack né
para quebrar redes inclusive esse wiit
ele é incrível tá para quebrar redes
wifi Ou seja é um Arsenal com
ferramentas tudo pronto para você
utilizar para você estudar hack E é
claro que todas ferramentas tá
geralmente elas rodam direto aqui no
terminal então nem precisa abrir o menu
eu posso digitar por exemplo dirb nesse
site e vou est usando uma ferramenta
aqui para descobrir ó diretórios
escondidos dentro de um site tá rodando
aqui como Word list enfim é um Arsenal
hacker ao seu dispor e que o Elliot usou
durante a série do Mr Robot inclusive tá
se você deseja aprender a instalar o
cali Linux passo a passo no seu
computador no seu Smartphone máquina
virtual escreve nos comentários aqui
embaixo desse vídeo Me conta aí que eu
posso gravar o próximo vídeo talvez
mostrando isso para vocês pessoal Muito
obrigado Esse foi meu primeiro vídeo
aqui no YouTube nesse formato e eu quero
saber de você gostou me responde aqui
embaixo nos comentários é muito
importante tá ter a sua participa
aqui embaixo nos comentários e se
inscreve aqui no canal porque vai ter
vídeo com mais frequência cada vez mais
eu quero compartilhar alguns segredos de
hacking que você não acha em nenhum
outro
lugar e Este vídeo é um reupload pois o
anterior na íntegra foi banido aqui no
canal tudo que você viu aqui foi
realizado em um ambiente controlado
especificamente projetado para afins
educacionais é crucial que você siga
todas as leis e regulamentos aplicáveis
no seu país conhecimento é poder mas
deve ser utilizado com responsabilidade
e respeito pelas leis Obrigado por
assistir e se
cuidem
Voir Plus de Vidéos Connexes
Top 10 Hacking Tools In Kali Linux You Must Know.
"Hack ANY Cell Phone" - Hacker Shows How Easy It Is To Hack Your Cell Phone
Top 15 Kali Linux Hacking Tools You MUST KNOW!
Google HACKING (use google search to HACK!)
أنا مكتشف ثغرات...
5 Best HACKING Books for HACKERS - 2024 Full Guide
MOBILE GAME HACKING (FOR NOOBS)
5.0 / 5 (0 votes)